MyISAM e InnoDB.

convert-innodb-to-myisam-and-vice-versa

MyISAM è un motore di immagazzinamento dei dati molto veloce e richiede poche risorse, sia sotto il profilo RAM che di spazio su disco. Si tratta dello Storage Engine predefinito in MySQL. Il limite è nel mancato supporto delle transazioni, cioè le relazioni fra le tabelle del database sono fatte solo nel momento della creazione della query. Tre sono i files che MyISAM registra di ogni tabella: .frm, .myi, .myd. Il primo è la struttura della tabella; il secondo contiene gli indici; il terzo contiene i dati veri e propri. MyISAM può registrare i dati in tre formati differenti: fixed, dynamic, compressed.

InnoDB è un motore di salvataggio dei dati (Storage Engine) per MySQL. Le relazioni si possono creare già al momento della creazione della tabella. Posso scegliere i vincoli d’integrazione, perciò aggiornamenti e cancellazioni vanno a cascata.

Differenze tra InnoDB e MyISAM:

  • dopo un crash del sistema, per riparare una tabella, InnoDB riesegue le ultime istruzioni registrate nei log. MyISAM, invece, esegue una scansione completa della tabella per poi ripararla ed eventualmente ricostruire gli indici. Quindi InnoDB non impiega più tempo per la riparazione della tabella, mentre MyISAM impiega un tempo proporzionale alle dimensioni della tabella
  • InnoDB ha una sua gestione della cache. Le pagine modificate di dati non vengono inviate immediatamente al sistema e questo rende la modifica dei dati molto più rapida
  • MyISAM immagazzina i record di una tabella nell’ordine in cui sono stati creati, mentre InnoDB li immagazzina nell’ordine seguito dalla chiave primaria. Nell’ultimo caso l’operazione è più rapida
  • InnoDB comprime i record molto meno di MyISAM. InnoDB richiede un maggiore spazio su disco
  • InnoDB non supporta(va) le ricerche fulltext

I limiti di InnoDB sono: il non poter creare più di 1000 colonne per tabella; su alcuni sistemi operativi le dimensioni del tablespace non possono superare i 2 GB; la grandezza di tutti i files di log deve essere inferiore ai 4 GB; la grandezza minima di un tablespace è di 10 MB; sono stati introdotti gli indici fulltext che – però – talvolta sono meno efficienti rispetto a quelli di MyISAM.

[IT Security 7]. Gestione sicura dei dati.

IT Security

Nella gestione della sicurezza non includiamo solo la crittografia dei dati e le password di accesso, ma anche la sicurezza fisica, elemento basilare su cui ragionare.

Risulta ovvio che per un malintenzionato, avere accesso fisico ad un dispositivo è un’opportunità per distruggere, rubare o corrompere i dati.

Stabilire un punto di accesso elettronico consente di:

  • gestire molti utenti
  • rilevare orari e punti di accesso

Questo tipo di controlli non è che la prima linea di difesa. Per prevenire i furti è necessario che gli apparati siano messi in sicurezza, in particolare se questi sono facili da trasportare come notebook o tablet.

Un sistema di protezione molto diffuso, soprattutto nei luoghi aperti al pubblico, è quello dell’utilizzo dei cavi di sicurezza (Kensington¹ ed altri). Un’altra misura è quella della catalogazione dei dispositivi in modo da poter verificare immediatamente eventuali sparizioni.

Per evitare di perdere i dati, a causa di questioni tecniche o furti, è necessario effettuare il backup dei dati. Il backup, per essere veramente utile, deve essere recente, per cui deve essere effettuato con una scansione temporale abbastanza frequente.

Backup utile:

  • Esecuzione automatica; a computer possibilmente  acceso, ma inutilizzato, per evitare rallentamenti.
  • Frequenza; la scansione temporale va scelta in base alla quantità di dati trattati. Può essere, perciò, giornaliera, settimanale, mensile.
  • Collocazione e gestione copie di sicurezza; non devono essere conservate assieme al dispositivo, in caso accadano eventi come fuoco o acqua, ma in luogo diverso, magari utilizzando il Cloud.

In Windows7, per eseguire delle copie di sicurezza sia manualmente che su pianificazione, si può usare l’utilità “Backup e ripristino” del “Pannello di controllo” –> “Sistema e sicurezza”.

Al primo utilizzo è necessario configurare il backup per stabilire il percorso dove si dovrà salvare la copia. Tale percorso può essere su un’unità esterna, nella rete, su un dispositivo removibile.

Scegliendo un percorso di rete si dovranno scegliere un percorso di destinazione con relative cartelle e le credenziali di accesso.

Sarà possibile scegliere gli elementi di cui si desidera fare il backup ed un’immagine del sistema.

Se si specifica una “Selezione manuale” si potrà accedere alla finestra di selezione degli elementi desiderati. Avanzando nella procedura, si potrà accettare la pianificazione suggerita da Windows, cioè ogni domenica alle ore 19, oppure modificarla a piacere. Quindi si procede salvando le impostazioni e avviando il backup.

All’inizio dell’operazione viene mostrata una barra che si incrementa fino al completamento.

In caso di perdita, modifica, aggiornamento accidentale di file importanti di backup si possono ripristinare 1 o più file dalla copia più recente disponibile.

Anche questa utilità viene svolta dall’utilità “Backup e ripristino”. Si inizia premendo “Ripristina file personali” oppure attivando il link “Ripristina i file di tutti gli utenti”, a seconda che il backup sia stato eseguito per la propria user o un’altra.

Se dobbiamo ripristinare un file eliminato per errore, dobbiamo selezionare “Cerca file”, quindi si digita tutto o parte del suo nome, Windows individuerà uno o più file. Quindi si seleziona quello desiderato e si torna alla finestra precedente, dove il file sarà presente come file di ripristino. Premendo “Avanti” sarà possibile specificare il percorso di ripristino.

Per default sarà dato “Nel percorso originale”. Premendo il pulsante “Ripristina” si completa la procedura, mentre si premerà “Fine” per chiudere l’ultima finestra di dialogo.

  1. Si tratta di un piccolo foro presente in quasi tutti i portatili pensato per assicurarli al tavolo ed evitare il furto.

[IT Security 6]. Comunicazioni.

IT Security

I messaggi di posta elettronica sono trasmessi in chiaro, cosicché chiunque sia lungo il percorso del messaggio, ne può intercettare il contenuto. In un certo senso, se paragonassimo un messaggio di posta elettronica ai sistemi tradizionali di invio posta, potremmo affermare che è come mandare una cartolina postale.

Per rendere la comunicazione via email sicura, proteggendo così anche la nostra privacy, è necessario cifrare il messaggio, di modo che solo il legittimo proprietario in possesso della chiave di decodifica possa leggerlo.

Con la posta elettronica non c’è solo il problema della riservatezza, ma anche quello dell’identificazione del mittente. Risulta semplice creare un’email facendo credere che sia stata spedita da un altro. La firma digitale sopperisce a questa carenza, garantendo l’identificazione del mittente. La firma digitale è applicabile a qualsiasi documento elettronico con 3 benefici:

  • Integrità; il destinatario non può alterare il documento né crearne uno facendolo risultare come firmato da qualcun altro.
  • Autenticità; il destinatario è sicuro dell’identità del mittente.
  • Non ripudiabilità; il mittente non può negare di aver inviato il documento da lui firmato.

La firma digitale non è la scansione della propria firma inserita in un documento, è una procedura di autenticazione atta a garantire che il contenuto di un documento sia quello voluto dal suo autore, e che tale documento provenga proprio da quell’autore.

Riguardo la posta elettronica, possiamo dire che la firma digitale è un metodo per accertare che il messaggio ricevuto sia stato inviato dal mittente e che il suo contenuto non sia stato alterato.

MESSAGGIO ORIGINALE –> FUNZIONE DI HASH ¹ –> MESSAGE DIGEST² –> CIFRATURA CON CHIAVE PRIVATA³ –> FIRMA DIGITALE­ (4) –> EMAIL

Tutta la posta indesiderata che riceviamo viene chiamata SPAM o Junk Mail. Di solito si tratta di messaggi pubblicitari che intendono ottenere qualche beneficio economico.

Talvolta si tratta di messaggi atti a carpire delle informazioni riservate allo scopo di frodare i destinatari. Questi messaggi non vanno aperti o risposti e vanno immediatamente cancellati.

Il phishing è una truffa online per carpire con l’inganno numeri di carta di credito, password, informazioni personali di carattere finanziario.

Di solito queste email di phishing reindirizzano ad un sito web. Per controllarne l’autenticità, verificarne il nome nella barra dell’indirizzo per capire se magari è simile  ma non uguale all’originale.

Un altro tipo di frode informatica è il pharming che si attua creando cloni di alcuni siti Internet dove poi saranno reindirizzati gli utenti.

In caso si sia vittime di frodi di questo tipo bisogna subito rivolgersi alle autorità competenti.

Infine bisogna ricordare che quasi tutti i Malware in circolazione arrivano attraverso gli allegati di posta elettronica.

  1. è una funzione crittografica, ovvero un algoritmo matematico che trasforma dei dati di lunghezza arbitraria (messaggio) in una stringa binaria di dimensione fissa chiamata valore di hash, impronta del messaggio o somma di controllo, spesso anche col termine “message digest”.
  2. è una funzione hash crittografica, unidirezionale diversa dalla codofica e dalla cifratura perché irreversibile.
  3. crittografia personale e segreta.
  4. schema matematico per dimostrare l’autenticità di un messaggio o di un documento digitale spedito attraverso un canale non sicuro.

[IT Security 5]. Uso sicuro del web.

IT Security

Il “completamento automatico” e il “salvataggio delle password” di accesso sono delle funzioni molto comode. Rappresentano, tuttavia, una minaccia se il computer è utilizzato da più persone. Queste funzionalità – quindi – si possono abilitare o disabilitare a seconda dei casi.

Per impostare questa funzionalità in Internet Explorer bisogna accedere alle opzioni Internet dal menù “Strumenti”. Dopo la selezione della scheda contenuto di deve premere il pulsante “Impostazioni” della sezione “Completamento atuomatico”. Nella finestra di dialogo si può togliere la spunta alle voci “Moduli” e “Nome utente e password sui moduli”.  Bisogna confermare le scelte con “ok” 2 volte.

Quando si esplora il web , IE memorizza informazioni quali file temporanei, cookie, cronologia di navigazione, password web salvate.

Queste informazioni possono essere cancellate per liberare spazio disco o per mantenere la propria privacy.

Per eliminare questi dati bisogna andare sul menù “Sicurezza”, selezionare “Elimina cronologia esplorazioni”. Nella finestra di dialogo, bisogna selezionare o deselezionare le cartelle di controllo a fianco di ciascuna categoria d’informazioni che si vuole eliminare. Premere quindi il pulsante “Elimina”.

Facciamo ora un esempio con Firefox. Apriamo Firefox, scegliamo la voce “Cronologia”, scegliamo la voce “Cancella la cronologia recente”, scegliamo la voce “tutto” come intervallo di tempo da cancellare. Vogliamo cancellare la “Cronologia di navigazione e download”, ma non vogliamo cancellare i cookie, le cache e gli Accessi effettuati ai quali – perciò – togliamo la spunta. Premiamo, quindi, il tasto “Cancella adesso”.

Dobbiamo ora controllare che la cronologia sia stata veramente eliminata. Andiamo sul menù “Cronologia” e poi su “Visualizza cronologia” e verifichiamo che non ci sia alcun dato.

[IT Security 4]. Controllo degli accessi.

IT Security

L’autenticazione è un processo attraverso il quale un sistema informatico verifica l’identità di un altro computer, software o utente che vuole accedere alle proprie risorse, autorizzando ad usufruire dei servizi associati.

Un sistema di elaborazione deve essere in grado di escludere i soggetti non autorizzati. L’accesso a questo sistema, pertanto, viene garantitosolo dopo aver eseguito con successo un processo di autenticazione. Tale processo avviene – di solito attraverso un nome utente ed una password. Si tratta della tradizionale autenticazione conosciuta come login.

Quando l’autenticazione deve diventare più rigida, i metodi di autenticazione devono essere più rigidi, adottando tecniche a più fattori. Il prelievo di denaro al bancomat richiede una tessera a microchip e la digitazione di un PIN.

I metodi di autenticazione usabili dagli esseri umani sono classificabili in tre classi:

  • in base a qualcosa che conosce (Password o PIN)
  • in base a qualcosa che ha (tessera Smartcard)
  • in base a qualcosa che è (impronta digitale vocale o retinica, calligrafia ed altri identificatori biometrici).

Quando viene usato più di un metodo di autenticazione si parla di autenticazione forte.

Con One time password si identifica una password usa e getta che è dunque valida per una sola transazione o per un’unica sessione di lavoro.  Questo tipo di password risolve i problemi di sicurezza connessi all’uso di password tradizionali, agendo in particolare come protezione negli attacchi con replica.

Se qualcuno intercettasse una OTP non potrebbe farci più nulla, essendo già stata utilizzata. Queste OTP possono essere inviate all’utente in molti modi:

  • su chiavetta con display;
  • attraverso software che gira su cellulare;
  • attraverso SMS;
  • attraverso una scheda stampata.

Nell’architettura di rete abbiamo la:

  • rete paritetica

e la

  • rete Client/Server

Nel 1° caso, tutti i computer svolgono funzioni simili: l’autenticazione degli utenti avviene localmente e le risorse condivise sui computer sono accessibili in base alle impostazioni delle singole macchine.

Nel 2° caso, il Server si occupa dell’autenticazione degli utenti anche su ogni Client, centralizzando i permessi di accesso alle risorse di tutta la rete.

Nelle realtà aziendali, per sicurezza e facilità di manutenzione le reti Client/Server sono basate su un dominio, cioè con un insieme di computer che vengono gestiti in base a regole e procedure comuni.

In questo contesto, fondamentale è l’account di rete. Attraverso di esso l’amministratore può stabilire esattamente a quali risorse si avrà accesso, limitando la visibilità delle informazioni aziendali in base ai ruoli ricoperti dagli utenti.

Per accedere alle risorse di rete, ciascun utente deve possedere le proprie credenziali di accesso, nella forma di nome utente e password.

Dopo il login, l’utente avrà accesso alle risorse locali del proprio profilo e a tutte quelle condivise a cui è abilitato.

Risulta importante, perciò, che se l’utente si allontana dal PC, si preoccupi di bloccare lo schermo per evitare che altre persone usino il computer accedendo ai dati contenuti. La sessione corrente resterà attiva e tutte le applicazioni continueranno a funzionare, ma si dovrà reinserire la password per usare di nuovo il computer.

Lo schermo si può bloccare manualmente premendo il tasto “Windows Logo + L”, oppure CTRL+ALT+CANC, quindi selezionando “Blocca il computer”; oppure automaticamente, accedendo alla finestra “Impostazioni screen saver”, impostando l’opzione “Al ripristino torna alla schermata di accesso”, selezionando “OK”.

Per scollegare l’account:

  • fare clic su Start o premere il tasto Windows Logo
  • selezionare la freccia del pulsante di alimentazione
  • selezionare “Disconnetti”